El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Hacking wireless : los métodos alternativos » Redes fantasmas en Livebox Arcadyan MiFibra-XXXX-5G » 27-10-2018 11:53:26

Una historia de halloween, haha has probado a hacerle un wps 12345670? A la oculta o es imposible?

#2 Re: Scripts y programación » Instalación automatizada de PMKID Hashcat para Kali Linux » 25-10-2018 13:01:45

Estas ejecutando los comandos segun los estas leyendo? Si es asi te puede dar fallos ya que cuando lo haces a mano no te hacen falta muchos de los comandos que he puesto te recomiendo que descargues el archivo y que le des sus permisos para que luego lo puedas ejecutar

sudo ./PMKID-EasyInstall.sh

Tambien esta pensado para su uso en kali linux alomejor tu estas usando otra distribución linux y ese es el problema de que no encuentra los repositorios o dependencias.

#3 Re: El mercadillo » 2ª Sorteo Del Mercadillo » 20-10-2018 16:22:41

Pues me gustaría participar y mucha suerte a todos

#5 El rincón del crack GPU y la búsqueda de la velocidad máxima » Ejecutar HashCat en GoogleCloud » 14-10-2018 23:02:20

alexupps
Respuestas: 4

Bueno se me ha iluminado la cabeza estos días he estado investigando como hacer como instalar hashcat en el cloud gpu de google (un procesamiento potente) haber si así los pobres podemos probar el cracking de la PMKID. Y queria preguntar si alguien se apunta o si me podria ayudar cuando tenga tiempo gracias de antemano

#6 Scripts y programación » WiFiBroot AutoDescarga e Instalación de Dependencias » 12-10-2018 15:18:12

alexupps
Respuestas: 2

w

Yo otra vez por aquí.. sí bueno hoy vengo con un script muy muy facil
es para automatizar el la instalación de las dependencias de WiFiBroot

Como digo un script que automatiza unas líneas de comando:

USO:

1- Abrir una consola y clonar el repositorio:

sudo git clone https://github.com/alexupps/auto-wifibroot.git

2- Dirigirse a la carpeta:

cd auto-wifibroot

3- Dar permiso al archivo yo normalmente utilizo este comando:

sudo chmod +x wifibroot-auto.sh

4- Una vez dados los permisos para poder ejecutarlos lo hacemos con el siguiente comando:

sudo ./wifibroot-auto.sh

5- Ahora es esperar y darle los permisos que pida por ejemplo si te pide actualizar python o para descargar las dependencias letra Y.

Si no tenéis confianza en el código os invito a que mireis el código fuente en github.com/alexupps

#7 Re: Captura del handshake y preguntas generales » Demostración ataque PMKID - Explicado paso a paso » 12-08-2018 23:15:55

Enhorabuena un tema muy bonito ordenado facil de entender y útil sigue así!

Te quería preguntar cuanto te tardo en crackear el hash para sacar la pw porque ami me tarda 211 años... Jajaj

#8 Re: Scripts y programación » Instalación automatizada de PMKID Hashcat para Kali Linux » 12-08-2018 23:14:42

Pues listo solucionada la errata que tenía.
¿Alguien qué haya probado la herramienta y le haya funcionado?

#9 Re: Scripts y programación » Instalación automatizada de PMKID Hashcat para Kali Linux » 12-08-2018 17:08:34

mrickles01 escribió:

Amigo el script esta mal escrito. ha un at-get en vez de apt-get checkialo, gracias por el aporte

Gracias por el aviso lo revisare esta noche y lo cambio que ahora estoy en la calle

#10 Re: Scripts y programación » Instalación automatizada de PMKID Hashcat para Kali Linux » 12-08-2018 15:24:40

jarias87 escribió:

Hola me encantaria probar pero aun soy algo novato e estado informandome un poco de todo y me gustaria que alguien hiciera un tutorial a ser posible ya que creo que un vecino me esta jodiendo la clave y queria saber si cambiando la clave con este programa es compatible gracias un saludo.

Te cuento: en tu caso podrias empezar con algo más fácil
Prueba un ataque wps si ves que no es posible conseguir la clave de tu router mediante ataques wps tu router es seguro y solo tendrias que cambiar la clave de tu router

Segundo : si no es vulnerable con eso pasarias a un ataque con hashcat sacando el PMKID y si te saca el PMKID pues seria vulnerable PEROOOO.... Se tarda en desencryptar o atacar con el PMKID salvo que tengas un equipo con sus 4 placas graficas de ultima generación o incluso una placa grafica tarda su tiempO

PD: Tambien soy novato rn estas cosas controlo un poco pero para mas info espera a que te contesten los expertos un saludo!

#11 Re: Captura del handshake y preguntas generales » Revolución en el crack WPA: Ataque por diccionario contra PMKID » 10-08-2018 14:56:08

javierbu escribió:
atim escribió:

   En alguno de ellos he probado con la clave autentica y despues con una clave aleatoria y el resultado de la PMKID es identico.


Eso no deberia pasar, o si? hmm

En el caso del propietario del router no deberia pasar y en el caso del atacante si deberia pasar porque.... Si un atacante quiere sacar la clave de tu red wifi solo tendria que estar capturando paquetes de tu red con wireshark y probando con cualquier clave wifi aleatoria y ya obtendria el PMKID despues es crackear el PMKID con hashcat

(Editad si me equivoco ?)

Bueno gente al final lo he conseguido bueno resumen:
He conseguido sacar el PMKID de una red vodafone de un amigo usando el comando

sudo tcpdump -i wlan0 -w vodafoneXAXX

bueno luego en mi casa no funciobana el PMKID con mi red de movistar ya que la seguridad de la red es WPA PSK y la de la red vodafone es WPA2 PSK

#12 Re: Scripts y programación » Instalación automatizada de PMKID Hashcat para Kali Linux » 09-08-2018 23:09:47

kcdtv escribió:

Aqui hay un minador de bitcoins... Es broma big_smile Gracias por compartir. smile

Gracias a vosotros y al foro por el buen ambiente que hay siempre

#13 Scripts y programación » Instalación automatizada de PMKID Hashcat para Kali Linux » 09-08-2018 16:28:05

alexupps
Respuestas: 15

PMKID Instalación Automatizada

Bueno gente se que n soy muy activo con comentarios y demás pero siempre estoy por aqui y hoy vengo a aportar mi granito de arena espero estar en la sección adecuada.

Bueno como dice el ttulo he creado un bash chapuzilla para automatizar las dependencias necesarias para poder usar hashcat hcxtools y hcxdumptools.

Facil de utilizar tanto como darle permisos yo en mi caso utilizo sudo chmod +755  y despues ponerlo en el escritorio posicionarte con la consola en escritorio ....cd Desktop... y ejecutarlo ./PMKID-EasyInstall.sh

Archivo subido en github: PMKID-EasyInstall.sh

(recomiento para los que no confian abrir el codigo con un editor de texto para que vean los comandos que ejecuta y pasos utilizados) big_smile

Problema solucionado apt-get

#14 Re: Captura del handshake y preguntas generales » Revolución en el crack WPA: Ataque por diccionario contra PMKID » 09-08-2018 14:09:50

Xavi escribió:

Alex, respecto a tu pregunta, creo que igual te pasa lo mismo que a mí al principio.

1- Miras el nombre de la interfaz, con airmon-ng te sale

2- Conectate a una red wifi a través del gestor de redes que tengas

3- Ejecuta el comando que puso kcdtv (sudo tcpdump -i interfaz -w nombre del paquete que se guarda

4- Hasta aquí todo bien

5- Ahora que esta tcpdump recogiendo paquetes, coge mismamente el movil y te conectas a la misma red que te has conectado con el pc, poniendo su dicha contraseña, esperas a que conecte y puedes entonces cancelar la captura de tcpdump con ctrl + c

6- Abres la captura con wireshark, filtras por eapol y te debería salir ya dichos paquetes para poder buscar la información sobre pmkid

Espero que te sirva!

muchas gracias por la info y ayuda pero me sigue sin funcionar voy a  esperar hasta que kcdtv saque un tuto a ver si hay alguna otra manera estoy utilizando kali linux 2018.2
drivers wireless via usb :
phy1    wlan0        rtl8192cu    Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter
phy0    wlan1        mt7601u        Ralink Technology, Corp. MT7601U

#15 Re: Captura del handshake y preguntas generales » Revolución en el crack WPA: Ataque por diccionario contra PMKID » 09-08-2018 00:45:50

josep345 escribió:

Siento la tardanza pero no tenía en live kali,he utilizado otra distro de linux.

Bueno para [email protected] que han leído mi mensaje anterior,rectifico,,no había mirado bien https://www.wifi-libre.com/img/members/ … gifmuestro la captura del (PMKID) de mi router zte F680. cool

https://www.wifi-libre.com/img/members/914/Salio.jpeg

Edit:Queda demostrado en mi router (ZTE F680) es vulnerable a la brecha expuesta en este hilo. tongue

SI PROCEDE QUE SE BORRE EL MENSAJE (pido perdon de antemano)
tengo una duda por que al buscar el wireshark en el filtro al poner eapol no me encuentra nada
he probado todo el tcpdump con interfaz wlan0 , wlan0mon (monitor mode) en wlan0 modo promisc
con varias redes diferentes y nada al parecer no me saca eapol con o sin superuser
Estaria muy agradecido si me pueden responder mi correo no se ponen correo en los mensajes... y un foro es para debatir y intercambiar de forma publica wink

#16 Re: Las herramientas para attaque WPS » NaranjaMekanika (nmk): Generador PIN por defecto livebox 2.1 y Next » 25-02-2018 11:12:47

omasa2006 escribió:

the Reaver v1.6.4 was succeful intalled but the same erreur

Error - Se debe actualizar reaver. Instala la última revisión de  Reaver v1.6.3 (o superior) desde: https://github.com/t6x/reaver-wps-fork-t6x
▐█   Exit.

1 - if you are not using kali linux maybe a diferent distro linux you can have problems.. so i recomend you to download Kali Linux and try with this distro,

2-  and next time use google translate to Spanish.

#17 Herramientas wifi » Reaver Auto Installer Script hecho en Bash » 02-09-2017 11:59:28

alexupps
Respuestas: 1

Reaver Auto Installer -> 'rai.sh'

Bueno a lo que vengo quiero presentar este Script hecho en bash que ami me ha sido de mucha ayuda hacerlo ya que no perdia tanto tiempo en buscar los comandos necesarios para ir descargando reaver sus dependencias y los demas comandos para instalarlo.
En General lo que hace este Script es que lo instala todo el solo hasta las dependencias necesarias para que reaver funcione:

Como usar:

1º Abrimos una de nuestras consolas de comandos y nos situamos en el escritorio:

cd Desktop

2º Ahora vamos a clonar desde mi github el script:

sudo git clone https://github.com/alexupps/reaver-auto-installer.git

3º Una vez terminada la clonación ( o descarga como querais llamarla) nos dirigimos a la carpeta llamada 'reaver-auto-installer'

cd reaver-auto-installer

4º Ya situados dentro de la carpeta lo que vamos a hacer es darle los permisos necesarios al script 'rai.sh' para que se pueda ejecutar:

ATENCION PARA LA GENTE QUE NO CONFIA EN EL CODIGO PORFAVOR LO PODEIS COMPROBAR ABRIENDO EL SCRIPT CON UN BLOCK DE NOTAS GRACIAS.

     Bueno a lo que ibamos hay que darle permisos para que nos deje ejecutarlo yo siempre he usado este comando se que habra mas combinaciones pero ami siempre me funciona este:

sudo chmod u+x rai.sh

5º Una vez dados los permisos necesarios lo vamos a ejecutar desde esa misma consola sin necesidad de cerrarla:

sudo ./rai.sh

6º Va a hacer una comprobación de que estais conectados a internet, luego procede solo a empezar a instalar. Tambien al principio va a instalar dependencias como por ejemplo:
      libpcap-dev
      aircrack-ng
      git
      build essential <--- este alomejor en la proxima version lo quito se que no sirve pero ami en alguna version de linux me ha dado problemas por no tenerlo.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Para los que no podeis clonar el repositorio lo que teneis que hacer es instalar desde la consola lo siguiente:

sudo apt install git

dejais que finalize la instalación y retomais el tutorial desde el principio.

Esto sería todo gracias y espero que os sea de ayuda. Un Saludo

#18 Presentaciones » Me presento » 01-09-2017 17:43:43

alexupps
Respuestas: 1

Hola a todos soy alexupps y me presento como la mayoria de aquí me atraen estas cosas se más ó menos sobre el tema wireless pero no lo bastante espero aprender aquí muchas cosas, tambien espero no enfadar ni faltar al respeto a nadie, un saludo.

Pie de página

Información del usuario

Ultimo usuario registrado: klgr1234
Usuarios registrados conectados: 0
Invitados conectados: 13

Estadisticas de los foros

Número total de usuarios registrados: 1,272
Número total de temas: 1,224
Número total de mensajes: 12,537

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20
Impulsado por FluxBB